{"id":3186,"date":"2014-04-14T18:00:30","date_gmt":"2014-04-14T18:00:30","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=3186"},"modified":"2019-11-22T11:43:04","modified_gmt":"2019-11-22T09:43:04","slug":"heartbleed-jacoby","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/heartbleed-jacoby\/3186\/","title":{"rendered":"Lo que podemos aprender de Heartbleed"},"content":{"rendered":"<p>Mi trabajo no s\u00f3lo implica analizar malware y vulnerabilidades o hablar de las \u00faltimas amenazas de seguridad; una parte importante es tratar de explicar y educar a los usuarios sobre c\u00f3mo construir la seguridad. Al hacer esto, algunos de los principales aspectos en los que realmente pongo \u00e9nfasis son la necesidad de realizar copias de seguridad, la protecci\u00f3n contra c\u00f3digos maliciosos, mantener nuestros sistemas actualizados con los \u00faltimos parches de seguridad y, por supuesto, el uso de cifrado. Estoy bastante seguro de que ya has o\u00eddo todo esto antes, \u00bfno?<\/p>\n<p>Pero, \u00bfqu\u00e9 hacemos cu\u00e1ndo es el software de seguridad que usamos para mejorar la seguridad el que se vuelve vulnerable y deja entrar a los cibercriminales?<\/p>\n<p><span style=\"line-height: 1.5em\">Esto es un tema muy discutido ahora mismo, sobre todo desde que el ataque <\/span><a style=\"line-height: 1.5em\" href=\"https:\/\/www.kaspersky.es\/blog\/vulnerabilidad-heartbleed\/\" target=\"_blank\" rel=\"noopener\">Heartbleed<\/a><span style=\"line-height: 1.5em\"> de OpenSSL se hiciera p\u00fablico hace unos d\u00edas. Decid\u00ed hacer este post un poco m\u00e1s personal porque estoy bastante seguro de que en este momento ya puedes encontrar toneladas de art\u00edculos sobre SSL y el ataque Heartbleed. Querr\u00eda compartir algunas reflexiones personales sobre la raz\u00f3n por la que estos tipos de vulnerabilidades son tan cr\u00edticos para nosotros.<\/span><\/p>\n<p>Antes de empezar a hablar sobre el ataque de Heartbleed, creo que es importante mencionar que la mentalidad que tenemos hoy en d\u00eda cuando evaluamos productos y soluciones de seguridad es incorrecta. La manera con la que evaluamos los productos o las soluciones de seguridad es mirando a las funciones y caracter\u00edsticas, y si estas se ajustan a lo que nosotros queremos lograr, entonces las elegiremos.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>La mentalidad que tenemos hoy en d\u00eda cuando evaluamos productos y soluciones de seguridad es incorrecta \u2013 @JacobyDavid\u00a0<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FuYR5&amp;text=La+mentalidad+que+tenemos+hoy+en+d%C3%ADa+cuando+evaluamos+productos+y+soluciones+de+seguridad+es+incorrecta+%E2%80%93+%40JacobyDavid%C2%A0\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>El problema es que solemos olvidar todas esas cosas que un producto o soluci\u00f3n de seguridad no hace por nosotros. Tenemos que entender que los productos y las soluciones de seguridad son complementos a una mentalidad segura.<\/p>\n<p>\u00bfPor qu\u00e9 estoy hablando de esto con respeto a la vulnerabilidad Heartbleed de OpenSSL? Creo que todos asumimos en general que Internet funciona, y que es una plataforma segura. Usamos Internet para cosas muy personales, para conocer personas, comprar cosas, comunicarnos, gestionar nuestras finanzas y para muchas otras cosas. El problema con Internet es que, cuando algo va mal, puede volverse muy feo en muy poco tiempo.<\/p>\n<p>Un gran problema con Internet es que est\u00e1 muy fragmentado. Algunos recursos en l\u00ednea tienen una seguridad extrema y una infraestructura muy s\u00f3lida, mientras que otros recursos han sido olvidados y son muy fr\u00e1giles y vulnerables. Tambi\u00e9n hay p\u00e1ginas web que aunque consideramos muy seguras y robustas tienden a ser vulnerables debido a la cantidad extrema de las dependencias de los sistemas. Es imposible proteger cada uno de los componentes en nuestros sistemas de TI.<\/p>\n<div class=\"pullquote\">Cuando algo va mal con su infraestructura, Internet puede volverse muy feo en muy poco tiempo<\/div>\n<p>Cuando usamos Internet tenemos que asumir lo peor, y actuar acorde con esto. El problema es que tambi\u00e9n usamos recursos fuera del mundo de Internet en los que confiamos, sistemas m\u00e9dicos, gobiernos y otros; y todos ellos usan Internet. As\u00ed que cuando pasa algo tan importante como la vulnerabilidad Heartbleed, el efecto es enorme.<\/p>\n<p>Es bastante dif\u00edcil predecir la extensi\u00f3n del ataque Heartbleed, y cu\u00e1les ser\u00e1n sus efectos cuando los tipos malos empiecen a aprovecharse de esta vulnerabilidad. Pero imag\u00ednate que alguien pudiera hacer copias de las llaves de todas las c\u00e1maras acorazadas de los bancos de todo el mundo. A primera vista ser\u00eda horrible, \u00bfpero no depender\u00eda de lo que est\u00e1 dentro de esas c\u00e1maras?<\/p>\n<p>Espero que no veamos otra vulnerabilidad de seguridad como \u00e9sta en el futuro pr\u00f3ximo, porque estaremos ocupados por bastante tiempo con Heartbleed. Pero tenemos que recordar que el software es solamente software y que siempre habr\u00e1 vulnerabilidades en ellos. Tambi\u00e9n tenemos que empezar a entender que incluso si usamos copias de seguridad, cifrado, protecci\u00f3n contra c\u00f3digos maliciosos, seguimos teniendo datos sensibles, datos que pueden ser robados. Y si alguien roba estos datos, tenemos que hacer todo lo que haya en nuestras manos para que estos datos sean lo m\u00e1s in\u00fatiles posibles para la persona que los obtenga.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ponemos demasiada confianza en Internet. Y tenemos que entender que los productos y las soluciones de seguridad son un complemento a una mentalidad segura.<\/p>\n","protected":false},"author":40,"featured_media":3187,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[184,449,726,736,61,180],"class_list":{"0":"post-3186","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cifrado","9":"tag-great","10":"tag-heartbleed","11":"tag-jacoby","12":"tag-seguridad","13":"tag-ssl"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/heartbleed-jacoby\/3186\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/heartbleed-jacoby\/3328\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/heartbleed-jacoby\/3208\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/heartbleed-jacoby\/3629\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/heartbleed-jacoby\/3671\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/heartbleed-jacoby\/3492\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/heartbleed-jacoby\/3795\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/heartbleed-jacoby\/4478\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/heartbleed-jacoby\/2985\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/heartbleed-jacoby\/3304\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/heartbleed-jacoby\/3795\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/heartbleed-jacoby\/4478\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/heartbleed-jacoby\/4478\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/cifrado\/","name":"cifrado"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3186","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=3186"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3186\/revisions"}],"predecessor-version":[{"id":20554,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3186\/revisions\/20554"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/3187"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=3186"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=3186"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=3186"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}